Введение
Ransomware (вирус шифровальщик) - это тип вредоносных программ, которые блокируют доступ пользователей к компьютерным системам и шифруют файлы, предоставляя злоумышленникам контроль над любой персональной информацией, хранящейся на устройствах жертв. Затем кибер-преступники угрожают жертвам оставить заблокированным доступ к их файлам / компьютеру или раскрыть их конфиденциальные данные, если они не заплатят выкуп.
Развиваясь постоянно, ransomware становится все более сложным с момента своего первого документированного появления в 1989 году. В то время как ранние варианты, как правило, не шифровали данные, современные используют криптографические методы для зашифровки файлов, что делает их недоступными. Шифрование ransomware может также распространяться на жесткие диски, полностью блокируя операционную систему компьютера, лишая доступа к данным. Основная цель заключается в том, чтобы заставить жертву заплатить за дешифровку, чаще всего в цифровых валютах, таких как Биткоин или другие криптовалюты, которые сложно отследить. Однако нет гарантии того, что после оплаты злоумышленники выполнят свои обязательства.

В последнее десятилетие популярность ransomware заметно возросла, превратившись в одну из наиболее распространенных финансово мотивированных кибератак. В настоящее время она представляет собой одну из самых известных угроз в мире вредоносного программного обеспечения.
Как становятся жертвой
Фишинг, как повторяющийся метод социальной инженерии, стал одним из наиболее популярных способов распространения вредоносных программ в контексте ransomware. Обычно жертвы заражаются через вредоносные вложения в электронной почте или ссылки подражающие реальными. Даже один зараженный компьютер в сети может поставить под угрозу безопасность всей организации.
Exploit Kits представляют собой наборы вредоносных инструментов и заранее написанного программного кода. Они используют уязвимости в программном обеспечении и операционных системах для распространения вредоносного ПО. Особенно уязвимыми к таким атакам являются системы с устаревшим программным обеспечением.
Malvertising включает использование рекламных сетей для распространения ransomware.
Как защитить себя от ransomware?
Регулярно создавайте резервных копии ваших файлов, чтобы иметь возможность восстановить их в случае удаления или потенциальной инфицированности.
Будьте осторожны при открытии прикрепленных файлов в электронной почте и переходе по ссылкам. Избегайте нажатия на объявления и посещение сайтов с неизвестных источников. Или используйте “песочницы” для их открытия.
Установите надежное антивирусное программное обеспечение и регулярно обновляйте приложения и операционную систему.
Избегайте файлов с расширениями .exe, .vbs и .scr, так как они могут быть потенциально опасными.
Избегайте посещения веб-сайтов, которые не используют протокол HTTPS (т.е. URL, начинающиеся с "https://"). Однако помните, что некоторые вредоносные сайты также могут использовать HTTPS, поэтому наличие этого протокола не гарантирует безопасность.
Используйте спам-фильтры. Киберпреступники рассылают миллионы вредоносных писем случайным организациям и пользователям, но эффективный спам-фильтр, который постоянно адаптируется к новым угрозам, может предотвратить попадание более 99% этих сообщений в учетные записи электронной почты и обмена сообщениями сотрудников.
Повышайте свою квалификацию, персонала и обычных пользователей. Повышение осведомленности о программах-вымогателях является фундаментальной задачей повышения кибербезопасности.
Примеры Ransomware
Примеров Ransomware огромное количество и можно перечислять их крайне долго, отметим несколько yнашумевших представителей:
WannaCry
  • Год выпуска: 2017.
  • Преступники: Shadow Brokers
  • Затронутые лица: пользователи Microsoft Windows.
  • Примерные потери: $4 миллиарда.
  • Текущий статус: Все еще активен, но ключ дешифрования доступен.
WannaCry распространился как цифровая эпидемия в мае 2017 года и взял в заложники файлы 250 000 пользователей Microsoft Windows в 150 странах. Хакерская группа под названием Shadow Brokers использовала хак EternalBlue для использования уязвимости в компьютерах с Microsoft Windows. Эксперты по безопасности США заявили, что Северная Корея имеет отношение к этому нападению, но никаких доказательств не было представлено.
NotPetya
  • Год выпуска: 2017.
  • Преступники: Sandworm
  • Затронутые организации: предприятия и государственные учреждения в Украине, Германии и Франции.
  • Примерные потери: $10 миллиардов.
  • Текущий статус: Доступна расшифровка
В марте 2016 года появился вирус-вымогатель Petya, который заразил главную загрузочную запись компьютеров под управлением операционной системы Windows. В июне 2017 года был выпущен вариант Petya под названием NotPetya, который отличался от оригинального Petya по двум основным аспектам. Во-первых, он использовал хак EternalBlue для заражения систем, и, во-вторых, был модифицирован таким образом, что его эффект был не отменяем.

NotPetya, как утверждали, был политически мотивированным нападением, направленным против Украины со стороны российского военного ведомства. Более 80% компаний, пострадавших от атаки, находились на украинской территории. Даже система радиационного контроля на Чернобыльской АЭС была временно парализована.

Распространение вредоносного ПО было осуществлено через бэкдор, внедренный во время обновления программного обеспечения украинской компании ME Doc. NotPetya стала самой разрушительной атакой с использованием программы-вымогателя, приведшей к огромным финансовым потерям, оцениваемым в 10 миллиардов долларов.
Заключение
Исходя из нашего опыта можем отметить, что Ransomware остается одной из наиболее серьезных угроз в сфере кибербезопасности, постоянно эволюционируя и принимая новые формы. Несмотря на усилия правоохранительных органов и компаний по безопасности таких как AML Crypto, эта форма вредоносного ПО продолжает угрожать как отдельным пользователям, так и корпоративным сетям по всему миру.

Чтобы защитить себя от атак ransomware, важно обновлять программное обеспечение, использовать антивирусные программы, регулярно создавать резервные копии данных и обучать пользователей правилам безопасности в интернете. Только совместными усилиями пользователей, компаний и государственных органов можно добиться значительного снижения угрозы, которую представляет ransomware.

Так же напомним вам, что необходимо проверять риски, связанные с вашими контрагентами в блокчейне. На вопрос “как проверить high risk в криптовалюте” отвечают специальные aml-сервисы такие как наш Btrace. AML проверка адреса в нашем решении займет всего 3 секунды, но спасет вас от множества рисков. А первая проверка абсолютно бесплатная.
Проверьте блокчейн-адрес с помощью Btrace
За секунды определите уровень риска адреса контрагента, узнайте источник его средств и примите взвешенное решение о взаимодействии с ним.

ПРЕДОТВРАТИте БЛОКИРОВКУ СРЕДСТВ

ОГРАДИте себя от мошенников

избегите проблем с законом

Смотрите также